Base de dades d'amenaces Ransomware V (Dharma) Ransomware

V (Dharma) Ransomware

Les amenaces cibernètiques s'han tornat cada cop més sofisticades, per la qual cosa és crucial que els usuaris implementin mesures de seguretat sòlides per protegir els seus dispositius. Una varietat de ransomware especialment agressiva, el ransomware V (Dharma), xifra fitxers i exigeix el pagament per al desxifrat. Entendre com funciona aquesta amenaça i adoptar pràctiques de seguretat sòlides és essencial per mantenir-se segur.

Com el V (Dharma) Ransomware xifra els fitxers

El ransomware V (Dharma) pertany a la família Dharma , un conegut grup de ransomware que s'adreça principalment als sistemes Windows. Un cop s'infiltra en un dispositiu, xifra els fitxers i modifica els seus noms afegint un identificador de víctima únic, una adreça de correu electrònic controlada per l'atacant i l'extensió ".V". Per exemple, un fitxer anomenat "1.png" es converteix en "1.png.id-9ECFA84E.[vijurytos@tuta.io].V", mentre que "2.pdf" passa a ser "2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V."

Un cop finalitzat el xifratge, V ransomware mostra una nota de rescat emergent i crea un fitxer de text anomenat "info.txt" als directoris afectats. La nota de rescat demana a les víctimes que es posin en contacte amb els atacants per correu electrònic, inclosa la seva identificació única. Si no es rep cap resposta en 12 hores, es proporciona una adreça de correu electrònic secundària.

Exigències i tàctiques de rescat

La nota de rescat adverteix a les víctimes que els seus fitxers han estat xifrats i només es poden restaurar comprant una eina de desxifrat als atacants. Per convèncer les víctimes que el desxifrat és possible, els delinqüents ofereixen desxifrar fins a tres fitxers (menys de 3 MB) de manera gratuïta, sempre que els fitxers no continguin dades valuoses.

A més, la nota desanima les víctimes a canviar el nom dels fitxers xifrats o intentar utilitzar programari de desxifrat de tercers, advertint que fer-ho pot provocar una pèrdua permanent de dades o un augment de les demandes de rescat. S'inclou un enllaç per comprar Bitcoin, destacant que els pagaments de rescat s'han de fer en criptomoneda.

Tàctiques furtives i mecanismes de persistència

El ransomware V comparteix molts trets amb altres variants de Dharma, cosa que el fa molt eficaç per bloquejar les víctimes de les seves dades. Més enllà del xifratge, realitza diverses accions per reforçar el seu control sobre un sistema infectat:

  • Desactivació de les funcions de seguretat: el ransomware desactiva el tallafoc del sistema per evitar la detecció.
  • Eliminació de còpies de seguretat: elimina les còpies d'ombra de volum (fitxers de còpia de seguretat de Windows), cosa que dificulta la recuperació de dades sense una clau de desxifrat.
  • Garantir la persistència: V es copia al directori '%LOCALAPPDATA%' i modifica les claus d'execució del registre de Windows per iniciar-se cada vegada que s'inicia el sistema.
  • Orientació selectiva: el ransomware pot evitar xifrar fitxers en ubicacions específiques, cosa que probablement garantirà la funcionalitat continuada del sistema o evadir la detecció.
  • Com es propaga el ransomware V (Dharma).

    Els atacants utilitzen diversos mètodes per distribuir el ransomware V, dirigits als usuaris que sense saber-ho exposen els seus sistemes a riscos de seguretat. Alguns dels vectors d'infecció més comuns inclouen:

    • Serveis de protocol d'escriptori remot (RDP) compromès: els actors de l'amenaça exploten les febles credencials RDP realitzant atacs de força bruta o de diccionari per obtenir accés no autoritzat.
    • Enllaços i fitxers adjunts de correu electrònic fraudulents: els usuaris poden rebre correus electrònics de pesca amb fitxers adjunts infectats o enllaços que condueixen a llocs web que utilitzen ransomware.
    • Explotació de les vulnerabilitats del programari: els cibercriminals s'aprofiten de fallades de seguretat sense pegats per instal·lar ransomware en sistemes vulnerables.
    • Programari piratejat i programes craquejats: la descàrrega de programari de fonts no oficials augmenta el risc de trobar executables relacionats amb ransomware.
    • Anuncis falsos i llocs web no segurs: els usuaris poden ser enganyats perquè baixin programari de ransomware mitjançant anuncis enganyosos o llocs web compromesos.
    • Unitats USB infectades: els cibercriminals de vegades utilitzen unitats externes infectades per difondre programari de ransomware quan es connecten a un dispositiu objectiu.

    Bones pràctiques per reforçar la vostra seguretat

    La prevenció de les infeccions per ransomware requereix un enfocament proactiu de la ciberseguretat. Aquestes són les mesures més efectives que haurien de prendre els usuaris per protegir els seus dispositius:

    • Utilitzeu contrasenyes difícils de trencar i activeu l'autenticació multifactor (MFA) : protegiu els comptes RDP i en línia amb contrasenyes complexes i úniques i activeu l'MFA per evitar l'accés no autoritzat.
    • Mantenir el programari i els sistemes operatius actualitzats : instal·leu regularment actualitzacions de seguretat per corregir les vulnerabilitats que el ransomware pugui explotar.
  • Desactiva els serveis RDP no utilitzats : si l'accés a l'escriptori remot no és necessari, desactiveu RDP per eliminar un vector d'atac comú.
  • Feu una còpia de seguretat de les dades amb regularitat : emmagatzemeu les còpies de seguretat en dispositius externs o serveis al núvol que no estiguin connectats directament al sistema central per evitar que el ransomware les xifri.
  • Vigileu amb prudència amb els fitxers adjunts i els enllaços de correu electrònic : eviteu accedir a fitxers adjunts de correu electrònic inesperats o fer clic en enllaços sospitosos, encara que sembli que provenen de fonts de confiança.
  • Baixeu programari només de fonts oficials : eviteu els programes piratejats i els descarregadors de tercers, ja que sovint contenen codi maliciós.
  • Utilitzeu programari de seguretat amb protecció contra ransomware : tot i que cap eina garanteix una protecció completa, les solucions de seguretat amb funcions de detecció de ransomware poden ajudar a prevenir infeccions.
  • Activa la segmentació de la xarxa : si feu servir diversos dispositius, aïlleu els sistemes crítics de les màquines d'ús general per limitar la capacitat del ransomware de propagar-se per una xarxa.
  • Pensaments finals

    El ransomware V (Dharma) és una amenaça molt pertorbadora que xifra fitxers i exigeix pagaments de rescat a les víctimes. Com que els atacants eliminen deliberadament les còpies de seguretat i desactiven les funcions de seguretat, la restauració de les dades xifrades sense una clau de desxifrat pot ser extremadament difícil. La millor mesura per evitar ser víctimes del ransomware és practicar hàbits forts de ciberseguretat, mantenir còpies de seguretat dels fitxers essencials i estar alerta quan navegueu per la web o obriu correus electrònics.

    Missatges

    S'han trobat els missatges següents associats a V (Dharma) Ransomware:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    Tendència

    Més vist

    Carregant...